• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
  • AI의 눈
반도체
AI의 눈
디지털트러스트
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'해킹'통합검색 결과 입니다. (464건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

[영상] 김동환 포티투마루 "AI 해킹, 사이버 핵무기급 위기"

김동환 포티투마루 대표가 미토스 등 최근 고도화된 인공지능(AI) 기반 보안 모델의 등장을 두고 기존 해킹 도구의 진화를 넘어 국가 핵심 인프라까지 위협할 수 있는 핵무기급 '게임 체인저'라고 진단했다. 김 대표는 13일 지디넷코리아와의 영상인터뷰에서 AI가 금융·공공·국방 분야에서 미공개 취약점을 빠르게 찾아내고 공격 시나리오까지 구성할 수 있는 수준에 이르렀다며 정부와 기업 모두 단기 대응책과 장기적인 보안 소버린 AI 전략을 서둘러야 한다고 강조했다. 그는 미토스가 보여준 파괴적인 성능 수치에 주목했다. 이전 버전인 오퍼스 모델이 보안 공격 테스트에서 단 2번 성공했던 것과 달리 미토스는 동일 조건에서 181번의 성공을 기록하며 비약적인 성장을 이뤄냈기 때문이다. 김 대표는 "해당 모델을 처음 접했을 때만 해도 단순한 보안 자동화 도구 정도로 봤다"며 "하지만 관련 내용을 다시 확인한 뒤에는 대형 사고이라는 표현이 나올 정도로 위기의식을 느꼈다"고 설명했다. 그가 위기를 느낀 이유는 기존 보안 솔루션이 특정 취약점을 개별적으로 탐지하는 데 초점이 맞춘 반면 최근 AI는 복수의 취약점을 종합적으로 찾아내고 이를 조합해 우회·침투·공격 방안까지 제시할 수 있다는 점에서 차원이 다르다는 것이다. 최근 AI 코딩 기술과 결합될 경우 보안 전문가가 아니더라도 과거 숙련된 해커 집단이 필요했던 작업이 빈번하게 발생할 수 있다고 우려했다. 김 대표는 "이제는 단순히 보안 취약점을 찾는 것이 아니라 여러 취약점을 엮어 회피하고 침투하는 방식까지 제시하는 수준"이라며 "보안 공격의 종합선물세트 같은 형태가 될 수 있다”고 말했다. 김동환 대표가 우려한 더 큰 문제는 정보의 비대칭성이다. 보안 전문가가 수십 년간 운영해 온 시스템에서 놓친 취약점을 단숨에 찾아낼 수 있는 만큼 모든 취약점이 노출되더라도 방어자는 이를 모르고 방치할 가능성이 크다는 것이다. 더불어 미국 빅테크 기업이나 정부 기관, 금융권은 이러한 최신 AI 모델을 제한적으로 먼저 제공받아 방어책을 사전에 마련할 수 있는 환경이 제공된다. 하지만 한국을 대다수 국가와 기업은 이러한 사전 대비 없이 AI가 찾아낸 취약점 공격에 무방비로 노출될 위험에 처할 수 있기 때문이다. 특히 AI 해킹의 타깃이 국가 핵심 인프라를 향할 경우 그 피해는 상상을 초월할 전망이다. 김 대표는 "단순히 계정 탈취나 랜섬웨어 수준을 넘어 금융권에 침투해 모든 계좌 잔액을 '0원'으로 리셋해버리는 등 국가를 혼란에 빠뜨릴 수 있다"고 경고했다. 이런 전방위적이고 실시간적인 AI 공격을 막기 위한 방안으로는 모든 접근을 실시간으로 감시하고 차단하는 '제로 트러스트(Zero Trust)' 기반 방어 체계로 패러다임 전환이 제시됐다. 김 대표는 "비용 대비 효과(ROI)를 따질 문제가 아니며, 당장 매출에 기여하지 않더라도 국가와 기업의 생존을 위해 투자해야 한다"고 역설했다. 이어 "국방이나 국정원 등 민감한 정보를 다루는 기관에서 해외 AI 모델을 그대로 쓰는 것은 위험하다"며, "장기적으로 우리만의 보안 점검 및 방어 체계를 갖춘 특화 파운데이션 모델, 즉 '보안 소버린 AI'를 정부 차원에서 시급히 만들어야 한다"고 제언했다. 포티투마루 역시 정부 지원을 받아 3년째 진행해 오던 AI 기반 보안 솔루션 R&D 접근법을 최근 사태의 심각성을 인지하고 전면 재정비하고 있다. 김 대표는 "현재 상황은 결코 마케팅적 과대포장이 아니며 실질적이고 시급한 위협"이라며 국내 생태계의 철저한 대비를 거듭 당부했다.

2026.05.13 14:55남혁우 기자

쿠팡 개인정보 유출 조사 마무리…개인정보위 "곧 결정"

3367만명의 개인정보를 유출한 쿠팡에 대한 제재 수위가 이르면 내달 결정될 것으로 보인다. 송경희 개인정보보호위원회 위원장은 지난 12일 정부서울청사에서 열린 정책브리핑에서 “쿠팡에 대한 조사를 다 마무리했다”면서 “조사 결과에 대한 사전 통지를 보냈고, 사업자 의견 제출을 받고 있다”고 말했다. 그러면서 “지금 사업자가 제출한 의견을 받아서 검토 중이고, 검토가 완료되면 개인정보위 전체 회의에서 의결하도록 하겠다”며 “단계가 빠르게 진행되고 있다”고 덧붙였다. 개인정보위 규정에 따르면 조사관은 조사 결과보고서를 바탕으로 처분 내용을 당사자에게 사전통지해야 하며, 당사자는 14일 이상의 기간 내 의견을 제출할 수 있다. 이와 관련해 쿠팡은 개인정보위에 보낸 의견서에서 전반적인 처분 방향에 동의하기 어렵다는 취지의 의견을 견지한 것으로 알려졌다. 현행 개인정보보호법상 과징금은 직전 3개년 평균 매출의 최대 3%까지 부과할 수 있다. 한국 쿠팡 모회사 쿠팡Inc의 지난해 매출은 약 49조원으로 3%를 단순 계산하면 법정 최대 과징금 규모는 대략 1조5000억원 수준이 될 전망이다. 쿠팡Inc의 경우 매출 대부분이 한국에서 발생하고 있다. 개인정보위 전체 회의는 이달 13일과 27일 예정돼 있지만 13일 회의에는 해당 안건이 상정되지 않으면서 내달 중 결과가 나온다는데 힘이 실린다.

2026.05.13 09:52박서린 기자

"AI기반 보안위협 전략 제시"...AI스페라, 'CIPC 2026' 개최

AI스페라가 올해 두 번째 보안 전문 컨퍼런스를 개최한다. 공격표면관리(ASM) 및 위협 인텔리전스(CTI)를 중심으로 한 실무형 인사이트를 제공함으로써 인공지능(AI) 기반 보안 위협에 보안 실무진이 선제적으로 대응할 수 있도록 이정표를 제시한다는 계획이다. AI스페라는 오는 14일 그랜드 인터컨티넨탈 서울 파르나스에서 ASM·CTI 전문 컨퍼런스 'CICP 2026(Criminal IP Conference 2026)'을 개최한다고 11일 밝혔다. CIPC는 AI스페라가 주최하는 보안 전문 컨퍼런스다. 올해 행사는 'AI로 추적하는 공격표면, 확인된 것만 믿는다'를 주제로 열린다. AI 기반 공격이 본격화되는 환경에서 기업이 외부 노출 자산을 어떻게 식벼라고 관리해야 하는지에 대한 방향성을 제시할 예정이다. AI스페라는 AI 기술과 오픈소스 인텔리전스(OSINT) 기반 데이터 수집 역량을 바탕으로 글로벌 150개국에서 서비스 중인 공격표면 기반 CTI 플랫폼 '크리미널IP(Criminal IP)'를 운영하고 있다. 번 컨퍼런스에서는 크리미널IP의 핵심 기술과 신규 업데이트, 실제 고객 사례를 바탕으로 변화하는 보안 환경에 대응하기 위한 운영 전략도 공유한다. 최근 앤트로픽의 AI 모델 '미토스(Mythos)'로 인한 AI 기반 사이버 위협이 부각되고 있다. 이에 기업 보안에서도 외부에 노출된 자산을 정확히 식별하고 선제적으로 관리하는 역량이 더욱 중요해졌다는 것이 AI스페라의 주장이다. CIPC 2026 역시 이같은 흐름에 맞춰 보안 담당자들이 현업에서 참고할 수 있는 실질적인 대응 방향을 제시하는 데 초점을 맞췄다. 이번 행사에는 강병탁 AI스페라 대표를 비롯해 김휘강 AI스페라 공동창업자 겸 고려대 정보보호대학원 교수, 정우철 AI스페라 최고기술책임자(CTO) 등 AI스페라 주요 경영진이 연사로 참여한다. 이들은 AI 시대의 보안 운영 방향, 차세대 ASM 전략, 공급망 보안 리스크 가시화 방안 등을 주제로 발표할 예정이다. 또한 윤영 익스웨어랩스 CEO, 박인환 한화솔루션 전략부문 정보보호사무국 프로, 이재원 호텔신라 정보보호팀 CISO/상무 등 외부 보안 전문가들도 연단에 오른다. 이들은 기업 환경에서의 ASM 활용 사례와 산업별 보안 인사이트를 공유한다. 강병탁 AI스페라 대표는 “지난해 CIPC를 통해 공격표면관리와 위협 인텔리전스에 대한 기업 보안 담당자들의 높은 관심을 확인했다”며 “올해 CIPC 2026은 AI 기반 공격과 자동화된 위협이 본격화되는 환경에서 기업이 외부 공격표면을 어떻게 파악하고 통제해야 하는지 논의하는 자리가 될 것”이라고 말했다.

2026.05.11 09:52김기찬 기자

최대 불법 해킹 암시장 '브리치포럼스' 부활

불법으로 데이터를 사고파는 사이버 범죄자들 사이에 가장 인기있는 대규모 불법 다크웹인 '브리치포럼스(BreachForums)'가 지난달 10일부터 정상 운영되고 있는 것으로 확인됐다. '브리치포럼스'는 다크웹 내에서 불법으로 해킹 정보를 거래하는 커뮤니티이자 암시장이다. 4일 본지 취재결과, 브리치포럼스 운영자로 보이는 '할로우(Hollow)'라는 닉네임의 해커는 지난달 10일 공지에서 "이곳은 브리치포럼스의 계속되는 공식 사이트다. 이 사이트 외에 브리치포럼스라고 주장하는 다른 모든 것은 허니팟(해커를 유인하기 위한 가짜 사이트) 또는 스캠이기 때문에 신중해야 한다"며 "올해 2월 (기존 브리치포럼스의)데이터베이스를 불러오는 데 성공해 몇 가지 새로운 업데이트를 배포한다"고 밝혔다. 업데이트 내용에는 해킹 포럼 사이트의 편의성을 개선한 내용이 담겼다. 실제 브리치포럼스 사이트에는 과거 게시물부터 기존에 운영되던 유저 인터페이스(UI)까지 모두 동일한 형태로 유지되고 있다. 할로우에 따르면 지난해 2월 압수당한 사이트 인프라를 복구하고, 다시 공식적인 해킹 포럼 운영을 공식화한 것으로 보인다. 하지만 브리치포럼스가 수차례 FBI에 검거된 이후 여러 사칭 사이트가 범람했던 만큼, 해당 사이트에 대해서도 신뢰도가 높지 않다는 지적도 있다. 브리치포럼스는 지난 2015년 개설한 '레이드포럼스(RaidForums)'가 전신이다. 레이드포럼스 운영자가 2022년 FBI에 검거되면서 대체할 사이트로 브리치포럼스가 생겨났다. 브리치포럼스는 2023년부터 지난해까지 FBI로부터 3차례 사이트를 압수당하고 도메인을 옮겨 다시 개설하기를 반복했다. 최근 기준으로 2025년 4월 사이트 서버가 다운된 이후 자취를 완전히 감췄다. 이번에 1년 만에 다시 사이트를 열며 활동을 재개했다고 알린 것이다. 안랩에 따르면 브리치포럼스는 수십만 명의 회원이 활동하는 대형 온라인 커뮤니티로, 유출된 데이터베이스가 게시되고 거래되는 플랫폼이자 해킹 기술과 악성코드, 사이버 범죄 노하우가 공유되는 공간이다. 보안 전문가와 법 집행 기관이 주시하는 감시 대상 1순위이기도 하다. 특히 포럼의 재개를 알린 할로우라는 닉네임의 해커는 지난해 6월 FBI로부터 체포된 인물 중 하나다. 앞서 지난해 6월 국제수사기관과 FBI와의 공조 수사로 브리치포럼스 운영자 샤이니헌터스, 인텔브로커, 할로우 등 6명이 체포된 바 있다. 이에, 할로우라는 닉네임을 사용하는 다른 인물일 가능성도 배제할 수 없다. 탈취 데이터 유통된다…2차 피해 위협 커져 가장 활발했던 '정보 암시장'이 다시 활성화함에 따라 탈취 데이터의 재확산 우려도 다시금 부상하는 모양새다. 실제 안랩 ASEC 보고서에 따르면 지난 3월 브리치포럼스에 한국 정부 루트 권한을 판매하겠다는 게시글이 업로드된 바 있다. 브리치포럼스와 같은 불법 해킹 포럼에는 유출된 데이터, 계정정보, 익스플로잇(취약점 공격) 도구 등이 포럼 내 재화인 '크레딧' 또는 암호화폐를 통해 거래된다. 이렇게 거래된 데이터는 추가 공격을 하는 데 악용된다. 탈취한 데이터를 바탕으로 피해를 이미 입은 기업에 추가적인 공격을 가할 수도 있으며, 침투 경로를 파악해 취약점을 찾아내 랜섬웨어 공격을 입히는 것도 가능하다. 일반인의 개인정보가 유통됐다면, 피싱 등 범죄에 교묘하게 활용하면서 범죄 성공 확률을 높이기도 한다. 그러나 브리치포럼스가 여러 차례 국제 수사기관으로부터 검거당한 점, 역으로 브리치포럼스가 해킹을 당해 이용자의 데이터가 유출된 점 등으로 보아 다크웹 마켓 시장에서 신뢰를 잃어 정상적인 운영이 불가능할 가능성도 있다. 앞서 올해 1월 브리치포럼스는 '제임스(James)'라는 이름의 해커에 의해 해킹 당해 사용자 전원 분량(32만3986명)의 데이터베이스가 유출된 바 있다. 이용준 극동대 해킹보안학과 교수는 “FBI는 브리치포럼스를 단순 게시판이나 커뮤니티가 아닌, 계정정보, 개인정보 데이터베이스, 해킹 툴 등을 거래하는 '범죄 플랫폼'으로 특정한 바 있다”며 “피싱, 스미싱 등 2차 사이버사기 악용, 랜섬웨어, 산업 기밀 유출, 잠재적 스파이 활동 기초 정보 제공 등 피해 가능성이 우려된다”고 밝혔다. 이 교수는 이어 “브리치포럼스는 기본적으로 다수의 운영자가 변경을 거듭하며 운영해 왔다”며 “수차례 수사와 운영자 체포 영향으로 이전과 같은 활동적인 불법 거래는 어렵지만 지속적인 운영이 예상된다”고 경고했다. 그는 불법 해킹 포럼의 완전한 검거와 관련해서는 “특정된 운영자를 대상으로 하는 검거와 특정된 IP에 대한 사이트 폐쇄는 가능하지만, 불법 거래 생태계가 이미 성장하고 있어 운영자 가명화, 해외 IP 우회, 사이트 복제 등으로 인해 완전 검거는 어렵다고 예상한다“고 밝혔다. 한편 브리치포럼스가 수차례의 검거 이후 여러 사칭 사이트가 범람했던 만큼, 해당 사이트에 대해서도 신뢰도가 높지 않다는 지적도 제기됐다. 사이버 위협 인텔리전스 전문 기업 S2W 측은 "기존 브리치포럼스가 2025년 4월15일 접속이 중단된 이후로, 동일 이름의 기존 포럼의 백업 데이터베이스를 사용하는 파생 포럼이 다수 등장해, 이들 사이트 간의 진위 여부를 구분하는 것이 사실상 어려운 상황"이라며 "현행 브리치포럼스는 사칭으로 추정되는 유저가 운영 중"이라고 설명했다. 익명을 요구한 보안업계 관계자도 "FBI에 검거됐던 이력이 있는 만큼 현행 브리치포럼스는 FBI와 연계된 상태로 운용되고 있을 가능성도 있다"면서 "현재로서는 브리치포럼스의 활동 재개 여부는 완전히 신뢰하기는 이르다"고 강조했다.

2026.05.04 20:08김기찬 기자

국경 없는 보안 전쟁에 빅테크도 '긴장'...대비책은

지능화된 인공지능(AI)이 일상의 모든 영역을 파고드는 대전환의 시대, 기술의 화려한 도약만큼이나 시급한 과제는 바로 그 이면에 자리한 '디지털 신뢰'를 단단히 구축하는 일입니다. 지디넷코리아는 "AI 기술이 서 말이라도 보안으로 꿰어야 보배"라는 슬로건 아래, 약 두 달간 '2026 디지털 트러스트' 연중 기획 연재 및 캠페인을 진행합니다. 해킹·딥페이크·가짜뉴스·랜섬웨어 등 진화하는 보안 위협 속에서 단순한 기술 편익을 넘어 '안전한 AI 생태계'를 조성하기 위한 공론의 장을 마련하고, 기술과 보안이 공존하는 지속 가능한 디지털 미래의 이정표를 제시하고자 합니다. [편집자주] AI가 스스로 판단하고 실행하는 에이전틱 AI 시대가 본격화되면서 구글과 마이크로소프트(MS) 등 글로벌 빅테크들이 보안 대응 체계를 원점부터 재설계하고 있다. AI가 공격자 도구가 되는 '자율화된 공격' 시대를 맞아 단순 네트워크 방어를 넘어 AI 모델 자체의 무결성을 입증하고 선제 차단하는 '디지털 트러스트' 확보가 기업 경쟁력 핵심으로 부상했다. AI가 해커 대신하는 시대...위협도 질적 변화 4일 업계에 따르면 최근 사이버 위협은 공격자가 직접 개입하지 않아도 AI가 취약점을 스캐닝하고 맞춤형 피싱 메시지를 생성하는 형태로 급격히 진화하고 있다. 세계경제포럼(WEF) '글로벌 사이버 보안 전망 2026' 보고서에 따르면 전 세계 비즈니스 리더의 94%가 AI를 보안 환경 변화의 가장 강력한 동인으로 지목했다. 실제 보안업계는 작년 하반기 거대언어모델(LLM) 기반 악성코드를 처음 확인하는 등 AI 기술 무기화가 본격화됐다고 보고 있다. 한국인터넷진흥원(KISA)의 '2025년 하반기 사이버 위협 동향 및 2026년 전망' 보고서에 따르면 2025년 국내 침해사고 신고는 2383건으로 전년 대비 26.3% 증가했다. 특히 하반기 분산서비스거부(DDoS·디도스) 공격은 전년 동기 대비 약 2배인 350건으로 급증했고, 랜섬웨어 공격도 40.5% 늘었다. 이에 대응해 빅테크는 AI 모델이 외부 데이터에 오염되거나 공격 지시를 수행하지 못하도록 하는 '인텔리전트 스택' 보호를 최우선 과제로 삼고 있다. MS는 공격자가 AI에 악의적인 지시를 내려 내부 데이터를 탈취하는 시나리오를 집중 분석하고, 모델 설계 단계부터 보안을 내재화하는 '설계에 의한 보안' 체계를 구축했다. 프롬프트 인젝션이나 데이터 중독 공격에 대한 실시간 필터링 시스템도 가동 중이다. 작년 7월엔 MS 365 코파일럿에서 공격자가 이메일·문서에 악성 코드를 심으면 AI가 이를 처리하는 과정에서 사용자 권한으로 임의 명령이 실행되는 취약점(CVE-2025-32711)이 발견되기도 했다. 구글은 '제로 트러스트' 원칙을 AI 환경에 이식해 모든 접근을 상시 검증하는 체계를 고도화하고 있다. 구글과 MS 등은 전문적인 'AI 레드팀'을 상시 운영하며 자사 모델에 대한 모의 해킹을 정례화하고, 발견된 취약점을 모델 학습 단계에 즉각 반영하는 구조를 갖추고 있다. 최영삼 트렌드마이크로 상무는 KISA 보고서에서 "이제 보안은 사후 대응이 아니라 공격자보다 먼저 약점을 찾아내는 능동적 방어가 핵심"이라며 "레드팀을 통한 지속적 검증이 빅테크 보안 표준이 되고 있다"고 평가했다. EU AI법·SEC 공시 규정...공급망 보안·민관 협력 올해는 강력한 글로벌 규제 대응이 본격화되는 해다. 유럽연합(EU) AI법이 오는 8월 전면 시행되면 고위험 AI 시스템을 운영하는 기업은 기술 문서화, 인적 개입 보장, 사이버 보안성을 법적으로 입증해야 한다. 위반 시 전 세계 연매출의 최대 7%에 달하는 과징금이 부과될 수 있다. 미국 증권거래위원회(SEC)도 앞서 중대 보안 사고 발생 시 4일 이내 공시를 의무화해 투명성 요구 수위를 높였다. 유럽의 네트워크 및 정보보호 지침(NIS2)은 주요 기관이 중대 사고를 24시간 이내 조기 경보, 72시간 이내 상세 통지하도록 규정한다. 기업 위반 시 최소 1000만 유로(약 173억원) 이상 과징금을 부과할 수 있다. AI 모델이 수많은 오픈소스 라이브러리와 외부 데이터를 기반으로 구축되면서 공급망 보안 중요성도 커졌다. KISA에 따르면 미국 보안기업 소나타입이 집계한 2025년 2분기 신규 악성 패키지는 전년 동기 대비 188% 급증한 1만 6279개에 달했다. 허깅페이스, 깃허브, NPM(Node Package Manager) 등 개발자 신뢰 플랫폼이 주요 공격 경로로 악용되고 있다. 글로벌 기업들은 소프트웨어 자재명세서(SBOM)를 도입해 AI 서비스 구성 요소의 투명성을 확보하고 공급망 전체에 대한 무결성 검증을 제도화하는 추세다. 구글, MS, 시스코 등은 KISA와 협력하는 글로벌 보안 인텔리전스 네트워크에 참여해 전 세계에서 발생하는 최신 위협 정보를 실시간으로 공유하고 있다. KISA는 "AI 기반 자동화된 침해사고 공격 증가와 정교해진 사이버 위협에 효과적으로 대응하려면 민간과 공공이 영역 구분 없이 유기적으로 사이버 위협을 탐지·공유·대응하는 협력체계를 강화해야 한다"고 말했다.

2026.05.04 14:46이나연 기자

"작년 전 세계 기업 3곳 중 1곳 공급망 공격 받아"

2025년 한 해 동안 전 세계 3개 기업 중 1곳이 공급망 공격을 받은 것으로 나타났다. 공급망 공격 대응을 위해 숙련된 IT 보안 인재를 키우고 다양한 보안 작업의 우선순위를 설정해야 한다는 분석이 나왔다. 글로벌 사이버 보안 기업 카스퍼스키(한국지사장 이효은)는 4일 이같은 내용을 골자로 한 '공급망 및 신뢰 관계 위험 보고서'를 발표했다. 보고서에 따르면 공급망 공격 및 신뢰 관계 공격 위험을 완화하기 위해 해결해야 할 주요 문제로 숙련된 IT 보안 인력 부족과 다양한 보안 작업의 우선순위 부재 등이 꼽혔다. 해당 두가지 요인은 전 세계 응답자의 42%가 공통적으로 지적한 사항이다. 카스퍼스키는 공급망 공격은 기업의 주요 위협으로 부상했다고 강조했다. 공급망 공격은 타깃으로 삼은 대기업을 직접 공격하는 것이 아니라, 이 대기업과 협력 관계를 맺고 있는 중소기업이나 비교적 규모가 작은 기업을 타깃으로 공격하는 것을 말한다. 보안 수준이 뛰어난 대기업이 아니라 중소기업을 공격함으로써 피해를 확산하는 식이다. 공급망 및 신뢰 관계 위험을 줄이는 데 있어 주요 장애 요인 중 하나로 꼽힌 숙련된 IT 보안 인력의 부족 문제는 생태계 전반에서 제3자 취약점을 지속적으로 접근하고 모니터링할 수 있는 역량을 제한한다. 아시아태평양 지역 시장에서는 숙련된 IT 보안 인력 부족을 지적한 조직 비율이 싱가포르 34%에서 베트남 57%까지 다양하게 나타났다. 다른 주요 장애 요인으로는 다수의 사이버보안 우선순위를 동시에 관리해야 하는 점이 지적됐다. 이는 특히 인도(54%), 베트남(48%), 싱가포르(47%)에서 두드러지게 나타났다. 인력이 부족한 보안 팀에 너무 많은 작업이 몰리면서 공급망 위협을 제대로 대응하지 못하고 있다는 것이다. 자원 부족 외에도 구조적 문제 역시 팽배하다. 아시아태평양 지역에서는 계약 시 IT 보안 의무가 포함되지 않은 경우가 적게는 30%, 많게는 61로 집계됐다. 많은 조직이 제3자에 대한 명확한 보안 요구사항을 제대로 설정하지 않은 상태로 운영하고 있다는 셈이다. 세르게이 솔다토프 카스퍼스키 보안운영센터(SOC) 총괄은 "보안 팀이 과도한 업무 부담과 인력 부족 상황에서 단기적인 긴급 과제에 집중할 수밖에 없을 경우, 조직은 공급자 생태계를 통해 은밀하게 이동하는 위협에 노출된다"며 "이러한 악순환을 끊기 위해서는 표준화된 협력사 평가와 조직 간 인식 강화 등 보다 통합적이고 일관된 대응 전략이 필요하다. 공급망 보안은 전체 비즈니스 네트워크 전반에서 공유되고 실행 가능한 책임을 질 수 있어야 한다"고 말했다.

2026.05.04 09:54김기찬 기자

AI로 금융 보안 중요성 커져…금보원, 보안 전략 논의

금융보안원은 지난 29일 서울 플라자 호텔에서 금융회사 인공지능 전환(AX)·디지털자산 담당 임원, 빅테크·전자금융업 및 가장사잔 업계 대표 50여명 등을 초청해 '디지털 금융 보안 전략 세미나'를 개최했다. 이번 세미나는 AX와 디지털 자산의 제도권 편입 등 금융 생태계 대전환의 시대를 맞아, 새로운 보안 리스크를 예방하고 산업 전반의 신뢰성 확보 방안을 공동으로 모색하기 위해 마련했다. 특히 실제 침해사고 기반의 모의해킹 및 디지털 자산 주요 해킹 사례와 AI 레드티밍 가상시연 등을 통해 최신 보안 위협과 대응 방안을 생동감 있게 전달하는 데 중점을 뒀다. 세미나는 고려대학교 AI보안연구소장인 이상근 교수의 '에이전틱 AI 시대의 사이버보안'을 주제로 한 특별강연을 시작으로, 3개의 심층 세션으로 진행됐다. 첫 번째 세션에서는 '디지털 월렛 시대, 새로운 보안 책임' 간편인증 체계 및 디지털 월렛의 보안 전략을 점검하고, 실제 금융침해사고에 기반한 모의해킹 사례를 통해 대응 방안을 제시하는 형태로 열렸다. 이어 두 번째 세션에서는 '금융 AI 신뢰 조건'을 주제로 개최됐다. 앤트로픽의 '클로드 미토스' 등 AI를 악용한 해킹 위협이 고조되는 만큼, AI 특화 보안 위협에 대한 방어 체계가 주요 내용이다. 아울러 금융분야 인공지능 가이드라인에 대한 설명화 함께 금융 AI 에이전트 도입 본격화에 따른 대응 전략을 공유했다. 세 번째 세션에서는 스테이블코인과 STO을 중심으로 디지털자산 생태계의 신뢰 확보를 위한 보안 전략을 논의하고, 실제 디지털자산 발행 및 유통 과정에서 발생할 수 있는 주요 해킹 사례를 공유했다. 박상원 금융보안원장은 환영사를 통해 "보안은 첨단 기술이 고객에게 안전하게 닿을 수 있도록 보증하는 가장 강력한 신뢰의 조건이자 핵심 경쟁력 그 자체"라며 "앞으로도 산업 간의 경계를 넘어 AX 보안 전략, 디지털 자산 생태계의 안전성 확보 등 금융보안의 핵심 현안을 심도 있게 논의할 수 있는 교류의 장을 지속적으로 마련할 것"이라고 밝혔다.

2026.04.30 18:32김기찬 기자

SAS "금융은 핵심 국가기반시설, 무너지면 경제 전체가 흔들린다"

[그레이프바인(미국)=남혁우 기자] "오늘날 금융은 '국가 핵심 인프라'입니다. 지속되는 국가 간 분쟁 속 지능형 사이버 공격은 단순한 금전적 이득을 넘어 국가 경제를 혼란에 빠뜨리고 불안정하게 만드는 것을 목표로 하고 있습니다." 29일 스투 브래들리 SAS 위험 관리·사기 방지·규정 준수 솔루션 부문 수석 부사장은 미국 텍사스주 그레이프바인에서 열린 'SAS 이노베이트 2026'에서 글로벌 정세 변화와 데이터 편향 문제까지 아우르는 입체적인 금융권 생존 전략을 제시했다. 그는 빠르게 발전하는 인공지능(AI)가 비즈니스 혁신을 이끄는 동시에 초국가적 범죄 조직과 적대 세력의 강력한 '무기'가 되고 있다고 경고하며, 글로벌 정세 변화와 데이터 편향 문제까지 아우르는 대안이 마련돼야 한다고 강조했다. 국가 경제를 위협하는 지능형 공격…"공격과 방어 비대칭성 극복해야" 브래들리 부사장은 "금융부문은 단순히 예금을 보관하고 결제를 처리하는 사업자가 아니라 자금 흐름을 유지하고 시장 신뢰를 떠받치며 실물경제의 순환을 가능하게 하는 기반"이라며 "금융시장의 지속 가능성이 보장되지 못하면 국가 경제 전체가 무릎을 꿇을 수 있다"고 설명했다. 최근 급증하는 글로벌 분쟁과 AI 확산 속에서 금융권이 직면한 가장 큰 위험으로 AI를 꼽았다. 그는 "최근 논란이 된 미토스 사례를 보면 AI가 수천 개의 보안 취약점 취약점을 순식간에 식별하고 악용할 수 있음을 보여준다"며 "금융 범죄자들은 규제나 예산의 제약 없이 무제한으로 AI를 도입하는 반면, 은행은 규제와 예산 주기에 묶여 있어 '방어의 비대칭성'이 발생하고 있다"고 우려했다. 기술적 위협뿐만 아니라 급변하는 글로벌 지정학적 위기 역시 금융권이 대비해야 할 핵심 과제로 꼽았다. 미국의 수출 규제로 인한 중국의 자체 반도체 생태계 구축 등 글로벌 공급망 변화와 분쟁 상황이 치열하게 연결돼 대응이 어렵다는 것이다. 그는 "이러한 초연결 리스크 시대에는 부서 간 단절된 기술로는 결코 대응할 수 없다"며 "다양한 유형의 리스크 정책을 하나의 '통합 스트레스 테스트 환경'으로 가져와, 더욱 세밀한 단위에서 자본과 리스크를 관리할 수 있는 민첩한 의사결정 아키텍처가 필요하다"고 강조했다. 기업 내부에 숨겨진 위협, '데이터 편향'과 거버넌스 브래들리 부사장은 외부의 공격만큼이나 치명적인 내부 리스크로 '데이터 편향'을 지적했다. 자동화된 신용 평가나 맞춤형 금융 서비스에서 AI가 특정 소비자 그룹을 차별할 경우 기관 신뢰도에 치명상을 입힐 수 있기 때문이다. 브래들리 부사장은 "데이터의 편향을 사전에 평가하고 걸러내지 않으면 그 편향은 하위 의사결정으로 전파되고 대규모 자동화 과정에서 눈덩이처럼 증폭된다"며 "이것이 바로 SAS가 25년간 규제 기관과 협력하며 '설명 가능한 AI'와 '모델 리스크 관리'에 집중해 온 이유"라고 밝혔다. 그는 "모델링을 시작하기 전부터 데이터의 품질과 편향을 이해하는 '데이터 및 AI 라이프사이클'을 구축하고 배포 후에도 모델의 효능을 지속적으로 모니터링하는 거버넌스 체계가 AI 도입의 전제 조건이 되어야 한다"고 조언했다. AI 시대 금융기관 생존 전략은 선제적 대응 초국가적 조직 범죄 단체들은 이제 규제가 느슨하거나 방어 체계가 약한 국가를 정확히 파악해 전 세계로 공격 범위를 넓히고 있다. 브래들리 부사장은 "과거 사기 안전지대로 여겨졌던 일본도 최근 글로벌 범죄의 타깃이 되고 있다"며 "합성 신원(Synthetic identities)과 AI를 무기화한 이들에게 더 이상 안전한 국가는 없다"고 진단했다. 브래들리 부사장은 급변하는 금융 범죄 동향에 따른 대응하기 위해선 즉각적이고 선제적인 대응이 필요하다고 강조했다. 그는 "많은 고객이 '다음엔 어떤 사기 수법이 등장할지' 묻지만 이는 틀린 질문"이라며 "진짜 던져야 할 질문은 'AI로 인해 사기가 기하급수적으로 정교해질 것이라는 유일한 확실성 속에서 다음 위협이 무엇이든 이를 막아내기 위해 지금 당장 무엇을 준비해야 하는가'이다"라고 지적했다. 이어 "자금이 계좌를 빠져나간 후 회수할 확률은 한 자릿수에 불과하기 때문에 사후 대처가 아닌 계정 탈취나 사기성 신청이 발생하는 온보딩 및 인증 시점에서 즉각적이고 선제적인 차단이 이뤄져야 한다"며 "다양한 혁신 기술과 데이터를 수용할 수 있는 유연한 생태계와 보안 리스크를 단 30밀리초 내에 평가하는 환경을 구축하는 것만이 다가올 미지의 위협에서 살아남을 수 있는 완벽한 민첩성을 부여할 것"이라고 강조했다.

2026.04.30 09:19남혁우 기자

"국내 해커 53명 구성 '독도'팀 결성 세계 대회 2위"

"'데프콘CTF(DEFCON CTF)' 예선전에 대비해 대회에 처음 참가했음에도 '독도(D0kdo)' 팀원과의 활발한 소통으로 좋은 성적을 낼 수 있었습니다." 김주원 엔키화이트햇 VA센터 RedOps 2팀 팀장은 29일 지디넷코리아와 인터뷰에서 이같은 소감을 남겼다. 김 팀장은 지난 25~27일 열린 국제 해킹 방어대회인 'UMDCTF 2026'에 참가해 일반부 2위, 종합 3위를 달성했다. '보안 올림픽'으로 불리는 세계 최고 해킹 대회 데프콘CTF 본선에 진출하겠다는 목표로 처음 구성한 팀원과 호흡을 맞추기 위해 참가한 CTF 대회에서 상위권을 기록한 것이다. 김 팀장은 이번 UMDCTF 개최 2주 전 엔키화이트햇 연구원들을 중심으로 한 'D0kdo(독도)' 연합팀을 만들어 대회에 출전했다. 김 팀장이 독도 팀의 리더다. UMDCTF는 미국 메릴린대학교 산하 사이버보안 동아리 UMDCSEC가 주최하는 국제 CTF(Capture The Flag) 해킹 방어대회다. CTF는 보안 취약점을 찾아 해킹에 성공하면 특정 문자열로 구성된 '플래그(Flag)'를 획득하는 방식의 해킹 대회다. 플래그를 많이 찾으면 찾을수록 고득점을 획득하는 구조다. UMDCTF는 아무도 풀지 못한 고난도 문제를 해결하면 최고 득점을 얻을 수 있으며, 경쟁팀이 해당 문제를 풀어내면 최초 획득한 점수에서 소폭 차감되는 식으로 점수를 쌓을 수 있다. 이에 어려운 문제를 얼마나 빨리 풀어내느냐가 대회의 핵심이다. 이번 대회에는 ▲웹(Web) ▲리버싱(Reversing) ▲포너블(Pwnable) ▲오픈소스 정보 수집(OSINT) ▲미스크(Misc) ▲암호학(Cryptography) 등 총 6개 분야에서 다양한 난이도의 문제가 출제됐다. 전 세계의 화이트해커들이 일반부와 학생부로 나뉘어 치열한 경쟁을 펼쳤다. 독도 팀에는 엔키화이트햇 소속 연구원들을 주축으로, 국내 주요 대학 사이버 보안 동아리 및 엔키화이트햇 외에도 스틸리언, 티시스 등 기업의 보안 전문가들 53명이 합류했다. 김 팀장은 "UMDCTF는 CTF 대회의 수준을 가늠할 수 있는 '웨이트(Weight) 스코어'가 86점으로, 데프콘CTF 예선과 동일하고, 대회 시간도 48시간으로 똑같기 때문에 데프콘CTF 연습에 최적인 CTF 대회였다"면서 "독도 팀은 엔키화이트햇 내 VA센터와 R&D 센터 연구원들과 각 연구원들의 지인들로 구성된 연합팀으로, 구성원 대부분 보안 실무에 경력이 있는 인원이며, CTF 대회 참가 경력이나 버그바운티(취약점 신고 포상제) 참여 이력이 있는 사람들"이라고 소개했다. 웨이트 스코어는 'CTF타임'에서 해당 CTF 대회가 얼마나 중요한지 점수로 매긴 수치다. 웨이트 스코어가 0~20점의 경우는 비교적 규모가 작은 대회, 30~60은 중견대회, 70~100은 세계적으로 유명한 대회인 경우가 많다. 데프콘 CTF 본선이 웨이트 스코어가 100점이다. CTF타임은 전 세계 해킹 대회의 공식 일정을 집계하는 글로벌 CTF 허브다. 김 팀장은 "독도 팀은 한국인 만으로 구성된 팀이기 때문에 독도를 전 세계적으로 알리고 싶어 팀명을 지었다"며 "애국심이 담긴 팀명"이라고 밝혔다. "첫 출전에서 유의미한 성과에 만족…문제 풀고 환호했을 때 기억 남아" 독도 팀은 대회 내내 1위를 유지하다가 대회 종료를 앞두고 점수를 역전당해 일반부 1위 자리를 내줬다. 김 팀장 설명에 따르면 2개 문제를 모든 CTF 참가 팀이 풀지 못하고 있었는데, 1위를 차지한 'Team H4C'에서 포너블 문제를 해결하며 1위로 올라선 것으로 전해졌다. 김 팀장은 "1위를 차지한 팀에서 포너블 문제를 해결하면서 독도 팀은 아무도 해결하지 못한 리버싱, 미스크 문제를 풀어 1위를 탈환하고자 했다"면서 "그러나 팀의 모든 인원이 이 문제에 고민해도 생각보다 분석하기 어려운 새로운 방식의 문제여서 결국 풀어내지 못했다. 다만 대회 내내 1위를 유지했다는 점, 처음 구성한 팀으로 처음 출전한 대회에서 유의미한 성과를 거뒀다는 점에서 만족하고 있다"고 밝혔다. 그는 CTF 대회에서 가장 인상깊었던 순간으로 OSINT 문제를 해결했던 순간을 지목했다. 김 팀장은 "모든 팀이 풀지 못했던 문제와 OSINT 1개 문제를 풀지 못하고 있었는데, OSINT 문제는 해외 도로 사진을 보고 위치가 어디인지 찾아내는 문제였다. 사이버 수사 관점에서 사진을 보고 위치 정보를 특정하는 방식의 문제"라며 "이 문제를 해결하는 데 팀원들의 역량을 쏟아부었는데도 오랜 시간이 지날 만큼 찾는 데 어려움이 있었다"고 말했다. 김 팀장은 "그런데 티시스 소속 김희준 팀원이 문제 해결에 결정적인 단서를 공유해왔고, 팀원들 모두 환호했다"며 "많은 시간이 들었던 만큼 가장 기억에 남는다"고 팀원의 공을 치켜세웠다. 김 팀장은 독도 팀 구성원 그대로 데프콘CTF 예선전에서도 성과를 내고 본선에 진출하겠다는 의지를 다졌다. 그는 "데프콘CTF 예선전이 내달 23일부터 25일까지로 예정돼 있는데, 그 사이에 2개 CTF 대회에 참가해 연습량을 늘릴 예정이다. 이 대회에서도 수상하는 것이 목표"라며 "데프콘CTF 예선전도 팀원과의 소통을 강화하고자 엔키화이트햇 사무실에서 외부인도 초대해 진행하는 것을 고려하고 있다"고 밝혔다. 김 팀장은 1995년 출생, 2022년 엔키화이트햇에 입사해 5년차 보안 실무자다. 그는 엔키화이트햇에서 침투·모의해킹 프로젝트를 수행하고 있다. 이 외에도 코드게이트, 사이버 공격 방어 대회(CCE) 등 영향력 있는 국제 해킹 대회의 문제를 출제하고 있다.

2026.04.29 21:57김기찬 기자

"AI발 '해킹 대재앙' 이미 시작됐다"

"인공지능이 단순히 정보를 나열하는 수준을 넘어 스스로 공격 시나리오를 설계하고 실행하는 '에이전틱 AI' 시대로 진입한 만큼, 기존의 경계 중심 방어 모델을 '제로 트러스트' 기반의 실시간 대응 체계로 전면 전환해야 합니다." 강병탁 AI스페라 대표는 지난 28일 유튜브 '토크IT'에서 '강병탁의 진짜 보안 이야기 ep.3'에 출연해 앤트로픽(Anthropic)이 발표한 AI 모델 '클로드 미토스(Claude Mythos)'가 보안 환경에 미치는 영향에 대해 이같이 밝혔다. 강 대표는 이번 미토스 발표를 기점으로 인공지능(AI)이 단순한 코딩 보조 도구를 넘어, 해킹의 전체 과정을 자동화하는 '지능형 에이전트'로 진화하고 있다고 진단했다. 그는 "이제 해커는 프롬프트 몇 줄로 정찰부터 취약점 분석, 공격 실행까지 수행하는 고도화된 AI를 활용하게 될 것"이라며, "AI가 주도하는 사이버 첩보전이 일상이 되는 시대에는 과거의 보안 솔루션은 사실상 무용지물"이라고 경고했다. 강 대표는 단순히 미래의 경고가 아니라, 이미 '해킹 대재앙'의 서막이 올랐다고 진단했다. 미토스 발표로 AI발 위협이 급증한 것이 아니라, 지난해 터진 잇단 해킹 사고만 봐도 위협은 이미 늘어났다는 설명이다. 현재 보안 업계는 그 어느 때보다 급박한 전환기를 맞이하고 있다. 기존의 정적인 보안 모델로는 폭발적으로 증가하는 AI 기반의 자동화된 공격을 막아낼 수 없다는 위기감이 팽배하다. 업계는 이제 단순한 방어 제품 판매를 넘어, 실시간으로 변화하는 공격 표면을 식별하고 AI의 속도에 맞춰 대응할 수 있는 '자동화된 보안 프로세스'의 내재화를 생존의 핵심 현안으로 삼고 있다. 이러한 흐름은 단순한 기술 도입이 아니라 보안 패러다임 자체의 대전환을 요구하고 있는 것이다. 특히 강 대표는 AI가 불러온 '패치 과부하(Patch Overload)' 문제를 심각한 위협으로 지목했다. 미토스와 같은 모델이 수천 개의 취약점을 단시간에 발견해내면서, 보안 담당자들은 감당하기 힘든 수준의 패치 공세에 직면하게 됐다는 것이다. 강 대표는 "취약점이 실시간으로 쏟아지는 상황에서, 내부 회의와 책임 소재를 따지느라 몇 주씩 패치를 미루는 기업은 결국 AI 해커의 손쉬운 먹잇감이 될 수밖에 없다"며 "AI의 공격 속도는 기하급수적으로 빨라지는데 기업의 의사결정 속도는 여전히 관행에 묶여 있는 것이 가장 큰 보안 구멍"이라고 지적했다. 그는 이러한 위협에 대응하기 위한 핵심 전략으로 '외부 공격 표면 관리(ASM)'와 '위협 인텔리전스(TI)'의 내재화를 제시했다. 강 대표는 "이제는 '무엇을 방어할 것인가'를 고민하기 전에 '우리에게 무엇이 노출되어 있는가'를 먼저 파악하는 것이 보안의 시작"이라며, "솔루션 도입에만 의존하는 시대는 끝났다. 기업이 보유한 IT 자산, 섀도우 IT, 관리되지 않는 계정을 실시간으로 식별하고 제어할 수 있는 가시성을 확보하는 것이 곧 기업의 핵심 경쟁력이 될 것"이라고 역설했다. 국내 보안 시장과 국가적 차원의 대응에 대한 제언도 덧붙였다. 강 대표는 "AI가 국가 기반 시설을 노리는 시대에는 정부와 민간이 위협 정보를 실시간으로 공유하고, 이를 자동화된 방어 체계로 즉각 연결하는 생태계 구축이 필수적"이라며, "정부는 개별 기업이 해결하기 어려운 고도화된 위협 요소를 법적·제도적 틀 안에서 선제적으로 차단하는 능동적인 보안 행정을 펼쳐야 한다"고 주장했다. 강 대표는 "결국 미래 보안은 기술의 속도 경쟁"이라며 "경영진이 보안을 단순히 비용으로 인식하는 수준에서 벗어나 핵심성과지표(KPI)로 관리하고, 조직 전체의 보안 프로세스를 자동화·내재화하는 기업만이 AI 시대의 주도권을 쥐고 생존하게 될 것"이라고 강조했다.

2026.04.29 20:40김기찬 기자

[현장] 포티넷 "가시성 없는 SaaS, 해킹 잠재 통로"

네트워크 보안 융합 솔루션 글로벌 기업 포티넷코리아(북아시아 총괄 대표 체리 펑)가 국내 보안 전문가와 파트너사를 대상으로 인공지능(AI) 시대에서 급변하는 위협 지형에 대응하는 실질적인 해법을 제시하는 컨퍼런스를 마련했다. 포티넷은 28일 그랜드 인터컨티넨탈 서울 파르나스에서 파트너 및 고객 대상 컨퍼런스인 '포티넷 액셀러레이트 2026'을 개최했다. 체리 펑(Cherry Fung) 포티넷 북아시아 총괄 대표는 환영사를 통해 "공격자들은 이미 AI를 사용하고 있고 기존의 보안 방식으로는 충분하지 않다. 방어 측면에서도 우리 역시 진화하고 발전해야 한다"며 "단순히 보안 내에서 AI를 사용하는 것 뿐아니라 모델, 인프라, 프롬프트 전반에서 AI를 보호해야한다"고 강조했다. 이날 행사는 김상현 포티넷 APAC 디렉터의 'AI 중심 시대의 보안 전략'을 주제로 한 키노트 세션을 시작으로, 데릭 맨키(Derek Manky) 포티넷 보안 전략 총괄 및 글로벌 위협 인텔리전스 부문 부사장이 최신 위협 인텔리전스 동향을 공유했다. 먼저 김 디렉터는 '가시성의 미확보'를 현 시점에서 가장 큰 보안 결함으로 지목했다. 이어 보안의 위생성, 광대하게 많은 경고 등이 침해사고와 직결되는 경고 신호라고 짚었다. 그는 "침해대응(IR) 팀의 입장에서 이런 문제점을 어떻게 해결할 수 있을지 생각해봤다"며 "IR팀은 고객들의 침해 행위를 분석한 이후 보고서를 작성하게 되면, 이 보고서를 기반으로 고객과 미팅을 하면서 어떻게 이 문제를 해결할 것인지 찾는다. 이 중에서 가장 우선순위를 두고 해결해야 할 5가지 방법에 대해 강조하고 싶다"고 말했다. 김 디렉터는 ▲최초 공격이 원격 접속 ▲많은 서비스형 소프트웨어(SaaS)가 가시성이 확보되지 않은 채 사용 ▲섀도우 AI ▲데이터 유출 방지(DLP) 솔루션의 부재 ▲침해사고가 보안 운영 센터(SOC)로 에스컬레이션 됐음에도 중간 단계 이하 레벨의 경고는 종결처리 등의 문제를 가장 먼저 해결해야 한다고 지목했다. 먼저 한국의 경우 많은 생산시설이 도시의 외곽에 위치해 있고, 이런 설비를 지원하는 파트너 엔지니어는 도심지에 있다 보니 원격 접속이 불가피한 상황이다. 그러나 공격자들은 이 원격 접속 환경을 노리고 있다. 이에 김 디렉터는 클라우드 기반 네트워크 아키텍처(SASE)가 필요하다고 진단했다. SASE를 도입해 제로트러스트 모델을 적용하고, 원격 접속 서비스를 무작정 허용하는 것이 아니라 접속 자체에 제대로 된 인증을 부여하는 것이 해결책이 될 수 있다고 강조했다. 이어 가시성이 확보되지 않은 SaaS가 데이터 유출로 이어지는 잠재적인 길이 되고 있다고 봤다. 이에 SaaS 보안 자동화(SSPM) 솔루션을 통한 효과적인 방어가 필요하다는 것이 김 디렉터의 처방이다. 아울러 섀도우 AI를 방지하기 위해서는 포티OS 8.0를 활용한 AI 전용 매니지먼트 대시보드를 통해 AI를 관리하는 것이 필요하다고 봤다. 또한 엔드 포인트 조사 과정에서 DLP 솔루션이 갖춰져 있지 않아 침해 내용을 파악하는 데 어려움이 생길 수 있는 만큼 DLP 솔루션의 도입도 무엇보다 중요하다고 강조했다. 이 외에도 김 디렉터는 "너무 과도하게 밀려오는 경고 설정으로 인해 보안 팀의 과부하도 문제로 부상했다"며 "조사에 따르면 실제로 상당 부부분의 침해 시도가 탐지가 됐음에도 불구하고 심각도가 낮다는 이유로 종결 처리돼 추가적인 조사가 이뤄지지 않는 문제가 있다"고 진단했다. "대기업 네트워크 침투할 방법 700가지 있다" 한편 데릭 맨키(Derek Manky) 포티넷 보안 전략 총괄 부사장은 최근 공격자들의 위협 동향과 대응 방안에 대해 상세히 공유했다. 특히 AI를 공격에 악용한 사례나, AI에이전트 모델에 악의적인 명령을 수행토록 하는 공격 기법 등을 설명했다. 그는 "'챗봇'과 같이 섀도우 에이전트는 공격자가 간단한 질문을 던지면, 다크웹 데이터를 학습한 이 에이전트 모델은 학습된 데이터셋을 훑어보고 어떤 크라운서비스를 사용해야 하는지, 어떻게 공격할 수 잇는지 등을 1분 내로 추천해준다"며 "바로 이런 것들이 공격의 가속화를 가능하게 하고 진입 장벽을 낮추는 요소로 작용한다"고 경고했다. 이어 "엔터프라이즈 네트워크 침투를 위한 방법은 약 700가지 정도가 있다"며 "공격자들이 혁신을 거듭하고 기업 네트워크에 침투하는 새로운 방법을 찾아내기 때문에 미래에는 공격이 24~48시간이 아니라 수분 내로 이뤄질 것이라고 보고 있다. 데이터가 어디로 가는지, 인프라는 안전한지, 시스템에 있는 에이전트들은 무엇을 하는지, 권한은 무엇인지, 신뢰할 수 있는지 등 AI 에이전트 전반에 걸친 보안 거버넌스를 강화해야 한다"고 강조했다.

2026.04.28 17:20김기찬 기자

여권, 美 '쿠팡 차별 규제 중단' 서한에 "사법주권 침해" 반발

미국 공화당 의원들이 차별적 규제를 문제 삼으며 쿠팡 사례를 거론한 서한을 보내자, 여권 의원들이 사법 주권 침해라며 집단 반발에 나섰다. 이들은 해당 서한이 법 위반에 대한 정당한 집행을 '차별'로 왜곡하고, 외교·안보 사안까지 연계한 점을 문제 삼으며 강경 대응 방침을 밝혔다. 한정애 더불어민주당 정책위의장은 28일 원내대책회의에서 “서한은 애플, 쿠팡, 구글, 메타를 차별받는 피해 기업으로 나열하고 있는데, 이 기업들이 한국에서 받은 규제는 차별이 아니라 법 위반에 대한 동등한 적용이었다”고 말했다. 앞서 미국 공화당 하원의원 모임인 '공화당 연구위원회(RSC)' 소속 의원 54명은 21일(현지시간) 강경화 주미대사(전 외교부 장관)에게 한국에서 사업하는 미국 기업들에 대한 차별적 규제를 중단해달라는 내용을 담은 서한을 보냈다. 해당 서한에는 김범석 쿠팡Inc 의장의 신변 안전 문제와 한미 외교·안보를 연계한 내용이 담긴 것으로 알려졌다. 이 서한에 대해 한 의장은 “이는 미국 기업은 외국에서도 자국법보다 느슨한 기준을 적용받아야 한다는 논리에 귀결된다”며 “그러나 이는 법치주의와 주권 평등, 자유무역협정(FTA) 정신 모두에 위배된다”고 비판했다. 그러면서 “한국 정부가 자국민의 개인정보를 보호하고 법을 위반한 기업을 조사하고 수사하는 것은 주권 국가의 정당한 권리”라고 강조했다. 이날 장동혁 국민의힘 대표가 최근 방미 당시 해당 서한을 이끈 대럴 아이사 의원을 만났다는 보도가 나오기도 했다. 아이사 의원은 쿠팡을 포함한 미국 기업에 대한 한국 표적화와 부당 처우에 대한 우려의 메시지를 전달한 것으로 알려졌다. 한 의장은 해당 서한에 대해 “아이사 의원이 장 대표에게 문제를 제기했다고 하는데 장 대표가 뭐라고 답했는지 알고 싶다”고 반문했다. 민주당과 조국혁신당, 진보당, 사회민주당 등 범여권 의원 90명은 “대한민국의 사법 주권과 독립적인 법 집행을 전적으로 존중하라”는 의미를 포함한 항의서한을 주한미국 대사관에 전달하겠다는 뜻을 밝히기도 했다. 이번 사안과 관련해 외교부는 답신 발송을 검토 중이다. 박일 외교부 대변인은 "답신 발송을 관계 부처와 협의 중"이라고 말했다. 특히, 쿠팡에 대한 조사와 조치는 국내법과 적법 절차에 따라 이뤄지고 있다는 점을 계속해서 미국 행정부와 의회에 설명하고 있다고 강조했다. 답신이 이뤄질 경우 국내법 절차와 쿠팡 개인정보 유출의 심각성, 피해 규모 등 구체적인 내용을 설명하는 방향이 유력하다.

2026.04.28 16:47박서린 기자

엔키화이트햇, NATO 최대 사이버 방어 훈련 참가

오펜시브 보안 전문 기업 엔키화이트햇(대표 이성권)이 세계 최대 규모의 국제 사이버 방어 훈련에 참가했다. 이번 훈련에 15명의 핵신 연구원을 투입하면서 국내 민간 보안 기업 중 가장 많은 인원을 투입했다. 엔키화이트햇은 북대서양조약기구(NATO) 사이버방위센터(CCDCOE)가 주관하는 국제 사이버 방어 훈련 '락드쉴즈(Locked Shields) 2026'에 참가해 성공적으로 훈련을 마쳤다고 27일 밝혔다. '락드쉴즈'는 나토 사이버방위센터 39개 회원국 간 사이버 위기 대응 협력체계 강화를 위해 2010년부터 매년 개최되는 세계 최대 규모의 실전 훈련이다. 올해 훈련은 지난 20일부터 24일까지 진행되었으며, 한국은 헝가리와 국가 연합팀을 구성해 대규모 사이버 공격 상황에 대한 실시간 방어 및 위기 대응 역량을 종합적으로 점검했다. 엔키화이트햇은 지난해부터 올해까지 2년째 락드쉴즈에 참가하고 있다. 엔키화이트햇은 이번 훈련에 참가한 19개 민간 기업 중 가장 많은 인원인 총 15명의 연구원이 참가했다. 민간 보안 기업 중 최다 참여 기록이다. 국내 민간 업체들을 통틀어 독보적인 참여 규모이기도 하다. 이번 훈련에서 엔키화이트햇 연구원들은 실시간 공격을 방어하는 4'기술훈련' 분야에서 핵심적인 역할을 수행했다. 팀별로 참가 분야를 살펴보면 ▲디지털 포렌식(DFIR) 팀에 차현수 시스템보안연구실장 외 6인 ▲웹(Web) 시스템 방어 팀에 김지환 RedOps 1팀장 외 5인 ▲윈도우(Windows) 팀에 장보근 RedOps 1팀 연구원 외 1인이 참가했다. 특히 공격자 관점의 '오펜시브 보안'을 연구해 온 전문성을 바탕으로, 훈련 중 쏟아지는 다양한 사이버 공격의 경로를 선제적으로 식별하고 차단하는 등 각 분야에서 의미있는 성과를 거뒀다. 이성권 엔키화이트햇 대표는 “세계 최대 규모의 사이버 방어 훈련인 락드쉴즈에서 엔키화이트햇이 민간 기업 중 최다 인원으로 참여해 국가 사이버 안보 강화에 기여하게 되어 매우 자랑스럽다”며 “앞으로도 검증된 오펜시브 보안 기술력을 바탕으로 국가 안보에 이바지하겠다”고 밝혔다.

2026.04.27 11:08김기찬 기자

카스퍼스키, 앱마켓 보안 우회하는 '변종 악성코드' 발견

글로벌 사이버 보안 기업 카스퍼스키(한국지사장 이효은)가 앱스토어와 구글 플레이 스토어의 보안을 우회해 암호화폐를 탈취할 수 있는 악성코드를 발견했다. 카스퍼스키는 자사 위협 연구팀이 앱스토어와 구글 플레이 스토어에서 새로운 스파크캣(SparkCat) 트로이목마 변종을 확인했다고 27일 밝혔다. 암호화폐 탈취 악성코드가 처음 발견돼 양 플랫폼에서 제거한 이후 1년 만에 변종 악성코드를 발견한 것이다. 해당 트로이목마는 정상 앱처럼 위장해 사용자 사진 갤러리를 스캔하고 암호화폐 지갑 복구 문구를 탐색하는 것으로 알려졌다. 또한 감염된 정상 앱을 통해 유포되는데, 기업용 메신저와 음식 배달 앱이 포함됐다. 카스퍼스키 전문가들은 앱스토어에서 2개, 구글 플레이 스토어에서 1개의 이같은 감염 앱을 확인했다고 밝혔다. 해당 악성코드는 현재 제거된 상태다. 카스퍼스키 텔레메트리 데이터에 따르면 스파크캣에 감염된 앱은 제3자 유통 경로를 통해서도 배포되고 있다. 일부 웹페이지는 아이폰에서 접속할 경우 앱스토어를 모방하는 형태로 위장돼 있다. 안드로이드용 업데이트된 스파크캣 변종은 감염된 기기의 이미지 갤러리에서 일본어, 한국어, 중국어 특정 키워드가 포함된 스크린샷을 탐색한다. 이를 통해 이번 캠페인이 주로 아시아 지역 사용자들의 암호화폐 자산을 표적으로 하고 있음을 확인했다. 반면 iOS 변종은 영어로 작성된 암호화폐 지갑 니모닉 문구를 탐색하는 방식을 사용한다. 이로 인해 iOS 변종은 지역과 관계없이 더 넓은 사용자에게 영향을 미칠 수 있다. 카스퍼스키는 확인된 악성 애플리케이션을 구글과 애플에 신고했다. 카스퍼스키 세르게이 푸잔 악성코드 분석가는 "업데이트된 SparkCat 변종은 특정 상황에서 스마트폰 갤러리 내 사진 접근 권한을 요청한다. 이는 초기 버전의 트로이목마와 동일한 방식"이라며 "이 악성코드는 광학 문자 인식 모듈을 활용해 저장된 이미지 내 텍스트를 분석한다. 이후 스틸러가 관련 키워드를 발견하면 해당 이미지를 공격자에게 전송한다. 현재 샘플과 기존 샘플의 유사성을 고려할 때, 동일한 개발자가 새로운 변종을 만든 것으로 판단된다"고 설명했다. 이효은 카스퍼스키 한국지사장은 "한국의 높은 스마트폰 보급률과 활발한 암호화폐 사용으로 인해 한국 사용자들은 스파크캣과 같은 진화하는 모바일 위협의 주요 표적이 되고 있다"며 "악성코드는 정교한 난독화 기술을 통해 공식 앱 스토어의 검증을 점점 더 잘 회피하고 있어, 개인 자산이 위험에 처하고 있다"고 강조했다. 이 지사장은 또한 "사용자들은 경계를 늦추지 말고, 민감한 정보를 눈에 띄는 곳에 저장하지 않으며, 이러한 은밀하고 특정 지역을 겨냥한 사이버 공격으로부터 보호하기 위해 전문적인 모바일 보안 솔루션을 도입해야 한다"고 말했다.

2026.04.27 09:33김기찬 기자

KISA, 차세대 보안 리더 BoB 15기 모집

한국인터넷진흥원(KISA)이 차세대 보안리더 양성 프로그램(BoB, Best of the Best) 15기 모집에 들어간다. 이번 15기는 운영 주체가 기존 한국정보기술연구원(KITRI)에서 KISA로 이관된 이후 처음으로 KISA가 풀타임 일정을 소화화는 기수다. 오는 30일부터 내달 28일까지 모집한다. 대상은 고교생과 대학생·대학원생, 비재직자다. 교육 기간은 올 7월부터 내년 2월까지다. BoB는 디지털포렌식·보안제품 개발·보안 컨설팅·취약점 분석 등 교육과 멘토링을 제공하는 고급 과정이다. 올해는 과정 내 '인공지능(AI) 기반 기업 보안' 교육을 신설했으며, 인공지능 전문가(멘토)를 추가 확보해 신기술 교육 역량을 강화한다. 급변하는 기술 환경에 유연하게 대응하기 위해 전문가(멘토)도 상시 모집한다. 앞서 KISA는 지난달 15기 교육에 함께할 멘토진을 모집한 바 있다. 최대한 많은 멘토를 영입하기 위해 모집 규모를 정해두기 않고 최대한 많은 멘토를 섭외 했다. KISA 사정에 정통한 관계자에 따르면 현재 멘토진은 확정됐으며, 클라우드 보안, 화이트 해킹 등 다양한 분야에서 BoB 멘토로 합류한 것으로 알려졌다. 아울러 미국, 유럽 등 국제 착한 해커 공동체(커뮤니티)와의 연계를 제고해 해외 연수, 국제 과제 수행 등 국제 교류도 확대 운영한다. 선발 절차는 모집 기간이 종료된 직후인 5월29일부터 6월3일까지다. 6월6일에는 필기전형, 6월16일에는 면접이 예정돼 있다. 최종 합격자는 6월 19일 발표한다. 선발된 교육생에게는 학업 지원금 및 최신 IT 기기를 지급한다. 스타트업 교육 및 창업 지원과 더불어 우수활동자에게는 시상 및 상금도 예정돼 있다. 특히 최고 인재(BEST 10) 및 그랑프리에 선정될 경우 과학기술정보통신부 부총리 겸 장관 인증서와 상금, 해외 연수 프로그램 참가 지원 등의 혜택을 받을 수 있다. BoB 15기 모집설명회는 내달 16일 오후 2시 온·오프라인 병행으로 개최될 예정이다. 이전 기수인 14기와 비교하면 교육 내용 및 혜택 등은 크게 달라지지 않았으나, 교육생 모집 규모가 축소됐다. 지난 BoB 14기에는 교육생 172명이 선발됐으나, 15기는 110명을 모집할 예정이다. 선발 인원 축소에 대해 김진만 KISA 정보보호인재센터장은 "산업계가 직접 육성하는 수요 기반 정보보호 인재 양성 사업에 60여명을 선발하는데, 이 사업으로 모집 인원이 일부 포함됐다"면서 "또 BoB 사업을 이관받는 과정에서 사업 방향을 논의할 때 170~180명에 달하는 인원이 너무 많다 보니 BoB 수강생 내에서 수준 차이가 갈리는 문제가 발생했다. 이에 110명 정도로 인원을 축소하면서 교육의 질을 높이고 교육생 관리를 원활히 하기 위한 것"이라고 설명했다. 한편 KISA는 BoB보다 낮은 수준의 '화이트햇 스쿨' 4기도 선발할 예정이다. 대상은 만 26세 이하 화이트 해커를 꿈꾸는 고교생 및 대학생과 대학원생이다. 모집 기간은 오는 27일부터 5월 13일까지다. 선발 과정 이후 6월부터 11월까지 교육이 계획돼 있다.

2026.04.24 17:44김기찬 기자

리앤리CC, 해킹에 휴대폰 번호 등 고객 개인정보 유출

지난해 10월 중순께 리앤리컨트리클럽이 외부 침입으로 인해 회원 개인정보가 유출됐다. 리앤리컨트리클럽은 최근 홈페이지 사과문 및 문자 안내를 통해 "2025년 10월 21일 오전 10시경 해커에 의한 홈페이지 내 악성코드가 삽입돼 고객 개인정보가 유출된 것으로 확인됐다"고 안내했다. 리앤리컨트리클럽이 게시한 사과문에 따르면 회사는 경찰청 안보사이버수사과의 악성코드 관련 수사협조 진행 중에 2026년 04월 17일 유출사실을 통보받아 인지한 것으로 확인됐다. 현재 경찰청 수사가 진행 중이다. 유출된 개인정보 항목은 ▲고객 이름 ▲생년월일 ▲성별 ▲아이디 ▲비밀번호 ▲휴대전화번호 ▲유선전화번호 ▲이메일 ▲주소 등 9개 항목이다. 다만 2023년 02월 15일 로그인 시스템 변경 이후 최초 홈페이지 가입자의 경우 아이디와 비밀번호, 유선전화번호는 유출되지 않아 사실상 6개 항목만 유출됐다는 것이 회사 측의 설명이다. 하지만 고객 이름, 성별, 휴대전화번호 등이 유출되면서 이를 피싱 등 공격에 악용할 경우 2차 피해로 이어질 우려도 남아 있다. 리앤리컨트리클럽은 해킹에 사용된 악성코드를 경찰청에서 즉시 삭제했으며, 유출 사실을 인지한 후 경찰청 권고에 따라 ▲연관 파일삭제 ▲비정상 확장자 업로드 차단 ▲업로드경로 스크립트 실행차단 등 보안 조치를 완료한 것으로 전해졌다. 아울러 관련계정 비밀번호변경 등 추가적인 홈페이지 취약점 점검과 보완조치를 했다. 리앤리컨트리클럽은 "침입방지시스템을 도입하는 등에 추가보완조치를 진행하고 있다"며 "이번 침해사고로 2차 피해를 막기 위하여 동일한 아이디와 비밀번호를 사용하는 타 사이트의 비밀번호 변경하길 바란다"고 고객에게 안내했다.

2026.04.24 17:22김기찬 기자

"공개 미룬 앤트로픽 '미토스', 위험성 과장됐다"

사이버 범죄 악용 우려로 일반 공개를 미뤘던 앤트로픽의 취약점 탐지 인공지능(AI) 모델 '미토스(Mythos)' 위험성이 실제보다 과장됐다는 지적이 제기되고 있다. 미토스가 취약점 탐지 효율을 높여주는 유용한 도구라는 점은 인정되지만 앤트로픽이 강조한 수준의 압도적 위협 모델로 보기는 어렵다는 평이다. 이런 평가를 토대로 미토스가 과대 평가된 측면이 있다는 분석까지 나오고 있다. 여기에 제한적으로 운영되던 프리뷰 버전에 일부 비인가 사용자가 접근한 사실까지 알려지면서 미토스는 성능 논란과 함께 보안 관리 부실 문제까지 겹쳐 비판받고 있다. 23일(현지시간) 더레지스터 등 외신에 따르면 미토스 프리뷰 버전을 체험한 초기 사용자들은 아직 인간 보안 연구원을 대체할 수준은 아니라고 평가했다. 평가자들은 "보안 담당자의 시간을 절약해주는 자동화 도구로서는 환영할 만하다"면서도 "앤트로픽이 강조했던 '엄청난 해킹 도구' 수준에는 미치지 못한다"는 반응이다. AWS와 모질라 등 초기 테스트 참여 기업은 미토스가 취약점을 빠르게 찾아내 보안 팀의 시간을 절약해 주는 유용한 도구임은 인정하면서도, 인간 보안 연구원의 능력을 뛰어넘지는 못했다고 평가했다. 모질라의 바비 홀리 최고기술책임자(CTO)는 "미토스가 파이어폭스 150에서 271개의 취약점을 발견했지만, 엘리트 인간 연구원이 찾을 수 없는 종류나 복잡성의 취약점은 단 하나도 없었다"고 밝혔다. 전 세계를 위협할 만한 제로데이 머신이라기보다는 훌륭한 자동화 보조 도구에 가깝다는 것이다. 보안 연구원들도 앤트로픽의 주장이 부풀려졌다고 비판했다. 데반시 연구원은 미토스의 테스트 결과를 분석한 뒤 "발견된 버그 자체는 진짜지만 미토스에 대한 이야기는 오정보와 과장으로 점철되어 있다"고 지적했다. 앤트로픽이 주장한 파이어폭스 익스플로잇은 보안 장치인 브라우저 샌드박스가 해제된 유리한 환경에서 실행되었으며 상당한 수준의 인간 개입이 필요했다. 또 리눅스 커널 버그는 미토스가 아닌 공개 모델인 '오퍼스 4.6(Opus 4.6)'이 발견한 것으로 드러났다. 또 다른 연구원 다비 오텐하이머는 앤트로픽의 244페이지 분량 문서에 실제 제로데이에 대해 CVE 목록, CVSS 분포 등 정확한 지표가 전혀 없다고 지적했다. 공격형 AI 해킹 기업 호라이즌3의 스네할 안타니 최고경영자(CEO)는 이번 사태에 대해 "솔직히 말해 아무것도 아닌 일(nothingburger)이다"라며 "해커들은 당신을 해킹하기 위해 굳이 미토스를 필요로 하지 않는다. 4.6이나 다른 오픈소스 모델들로 이미 취약점 연구를 충분히 가속화하고 있기 때문"이라고 일축했다. 당초 앤트로픽은 미토스가 강력한 '제로데이(Zero-day) 해킹 머신'이 될 수 있다며 일시적으로 일반 공개 대신 금융사와 IT 기업을 대상으로 제한적으로 제공할 것이라고 밝혔다. 이에 따라 '프로젝트 글래스윙(Project Glasswing)'이라는 이름 아래 제한된 조직에만 프리뷰 형태로 모델을 제공해왔다. 하지만 지난 수요일 앤트로픽 대변인은 공식 생산 API가 아닌 제3자 벤더 환경을 통해 글래스윙 파트너가 아닌 일부 인원이 미토스 프리뷰에 무단 접근한 사실을 확인하고 조사 중이라고 밝혔다. 블룸버그 통신에 따르면 이번 유출은 앤트로픽 등 주요 AI 연구소에 인력을 공급하는 스타트업 '머코어(Mercor)'의 최근 데이터 유출 사태와 연관이 있다. 비공개 디스코드 채널 소속인 소수의 인원이 기존 앤트로픽 모델들의 패턴을 바탕으로 미토스의 온라인 위치(URL)를 유추해 접근에 성공한 것이다. 다행히 이들은 악의적인 목적 없이 단순히 모델을 테스트해 본 것으로 알려졌다. 보안업계는 이번 사태를 두고 정교한 해킹 공격이 아닌 협력업체와 단순한 예측만으로 접근이 이루어졌다는 점을 꼬집었다. 기만 기술(Deception-tech) 기업 아칼비오의 람 바라다라잔 CEO는 "미토스 유출은 정교한 공격이 필요 없이 그저 계약업체, URL 패턴, 출시 첫날의 추측만으로 충분했다"며 "이는 모델의 성능이 문제 되기도 전에 통제된 배포 모델이 가장 취약한 고리에서 실패했음을 의미한다"고 지적했다.

2026.04.24 11:26남혁우 기자

"파이오링크, 사이버 레질리언스 기술 기업 전환"

"사고는 불가피하게 일어난다는 것을 인정해야 합니다. 침해사고는 기업의 핵심 비즈니스에 영향을 미치고 있으며, 어떻게 대처하느냐가 기업의 경쟁력이 되고 있습니다. 완벽한 방어는 환상입니다. 100% 방어는 불가능하며 침해는 '만약'의 문제가 아니라 '언제'의 문제입니다." 파이오링크(대표 조영철)는 23일 서울 강남구 웨스틴 서울 파르나스에서 '파이오링크 레질리언스 서밋 2026'을 개최했다. 조영철 파이오링크 대표는 이날 현장에서 이같이 강조하며, 사이버 레질리언스(복원력) 강화의 중요성에 대해 역설했다. 아울러 파이오링크의 사업 전략을 사이버 레질리언스 강화 기술 기업으로 전환하는 사업 방향을 공식화했다. 조 대표는 "사고 발생을 비난하기보다 어떻게 정상화할 것인지를 고민해야 할 때"라며 "이제는 막는 것을 넘어 공격 이후에도 서비스와 비즈니스를 유지하고 빠르게 복구하는 능력이 본질이 됐다"고 밝혔다. 그는 이날 '레질리언스, 경영의 미래'를 주제로 발표하며, 4가지 레질리언스 경영 전략을 제시했다. 보안은 더 이상 정보보호최고책임자(CISO)나 IT 전담 부서의 역할에 국한되는 것이 아니라, 최고경영자(CEO)·이사회 차원에서 조명해야 하는 문제인 만큼 ▲재무적 리스크 관리 ▲거버넌스 확립 ▲조직 문화 ▲보안 성숙도 관리 등의 전략을 제시했다. 먼저 조 대표는 "위험을 수치화해야 한다"며 "보안 사고가 발생하면 부담해야 하는 비용을 '보안 부채'로서 인식하고, 이자처럼 쌓고 있다고 생각해야 한다"고 강조했다. 침해사고가 발생하면 컴플라이언스 패널티 외에도 서비스 복구 등 엄청난 피해 비용이 발생한다. 조 대표는 이를 바탕으로 경영진이 머리로는 보안이 중요하다는 것은 알고 있지만 지출은 꺼린다는 점을 지적하며, 보안 투자는 잠재적 부채를 상환하는 가장 효율적인 수단이라고 지목했다. 아울러 조직 간 이해관계를 조율하는 규칙을 세우고 CEO 주도의 비즈니스 원칙과 직결된 '탑-다운' 의사결정이 필요하다는 것이 조 대표의 주장이다. 또한 조직 관리와 거버넌스는 명백히 다른 개념이며, 탑다운 리더십을 바탕으로 유연한 조직 문화를 정착시켜야 한다고 강조했다. 조 대표 "어떻게 하면 끊임없는 비즈니스 연속성 제공할까 고민" 파이오링크는 이번 행사를 기점으로 사업 방향을 '사이버 레질리언스 기술 기업'으로 전환할 방침이다. 애플리케이션 전송 컨트롤러(ADC)를 비롯해 웹 방화벽,(WAF), 보안 스위치 기반 제로트러스트 솔루션, 재해 복구 역량을 강화한 하피어 컨버지드 인프라(HCI) 등 네트워크·보안 인프라 전 영역을 아우르를 솔루션을 기반으로 위기 속에서도 빠르게 회복하는 IT 인프라 구축을 지원하겠다는 것이 골자다. 조 대표는 "파이오링크는 어떻게 하면 끊임없이 비즈니스 연속성을 갖출 수 있을지만 생각해 왔다"며 "보안도 이 과정에서 한 축으로 포함될 수 있도록 사업을 이어 왔다"고 소개했다. 파이오링크는 ▲이글루코퍼레이션 ▲NHN클라우드 ▲veeam 등 보안·인공지능·클라우드 인프라 기업과 함께 사이버 레질리언스 구축에 협업해 나갈 예정이다. 이날 현장에서 김진수 한국정보보호산업협회(KISIA) 회장은 축사를 통해 "막았다, 못 막았다 하는 이분법적인 사고는 더 이상 통하지 않는다. 사고는 불가피하게 일어난다. 보안 담당자는 인간 해커는 물론 AI까지 상대해야 하는 상황이다"라며 "앞으로의 보안은 얼마나 빠르게 대응하느냐에 초점이 맞춰져야 한다. 기술을 연결하고 기업 간 협력을 통해 이 위협에 대응하고, 우리 정보 자산을 안전하게 방어하고 빠르게 회복할 수 있도록 협력과 연대가 필요하다"고 말했다. "방어보다 공격이 빨라 '사이버 불평등' 심화" 이날 행사 오전 세션에서는 조 대표 기조 강연에 이어 신재홍 한국인터넷진흥원(KISA) 디지털위협대응본부 위협대응단장, 손기욱 서울과학기술대학교 컴퓨터공학과 교수의 기조 강연이 이어졌다. 신 단장은 '최근 침해사고 동향과 대응 방향: 공격자 특징 중심', 손 교수는 'Cyber Resilience in Practice: Trends, Policy, and Enterprise Priorities'를 주제로 발표했다. 먼저 신 단장은 지난해 발생한 주요 침해사고 및 최근 공격자들의 공격 기법, 전략 등에 대해 상세히 공유했다. 아울러 공격자가 모든 공격 단계에서 AI를 활용하고 있으며, 예방·대응을 위해 사이버 레질리언스 역량을 키우기 위한 주기적인 훈련이 필요하다고 강조했다. 이 외에도 KISA가 추진 중인 AI 기반 침해사고 대응 체계 'C-브레인' 등에 대해 소개했다. C-브레인은 KISA 내부적으로 구축해 AI 기반으로 침해대응 모든 과정을 자동화하는 대응 체계다. 신속한 분석과 대응을 통해 기업의 침해 피해를 최소화하겠다는 전략이다. 손 교수는 방어 속도보다 공격 속도가 더욱 빨라진 점을 들어 '사이버 불평등'이 심화됐다고 진단했다. 손 교수는 "지난해 2000건에 육박하는 기업이 사이버 공격을 경험했으며, 평균 데이터 유출 시간은 2일, 사이버 공격으로 인한 비즈니스 중단은 짧게는 5일, 길게는 14일까지 집계됐다"며 "공격은 필연적이며, 어떻게 견기도 회복할 것인지를 고민해야 한다"고 밝혔다. 아울러 그는 사이버 레질리언스 확보를 위해 핵심 정량 지표를 마련해 숫자로 레질리언스 역량을 증명할 수 있어야 한다고 봤다. 손 교수가 제시한 사이버 레질리언스 핵심 정량 지표는 ▲사고 탐지부터 정상 서비스 복구까지 소요되는 평균 시간(MTTR) ▲비즈니스 관점에서 허용 가능한 최대 중단 시간(RTO) ▲외부 공격이나 시스템 장애 중에도 핵심 서비스(결제, 인증 등)가 정상 작동하는 비율 ▲주요인프라의 50% 이상이 파괴된 상황에서도 기능을 4시간 유지할 수 있는 생존력 등이다. 손 교수는 "완벽한 방어는 불가능함을 인정하고 침해를 가정한 '신속한 복구 및 오프라인 백업'에 예산을 우선 배정해야 한다"며 "망분리 완화 및 클라우드 환경에서 네트워크 경계는 소멸됐다. 실시간 리스크 기반의 신원을 새로운 방화벽으로 설정해야 한다"고 강조했다.

2026.04.23 13:16김기찬 기자

KTR, 정보보호제품 성능평가 기관 지정…네트워크 보안 제품 성능검증

KTR(한국화학융합시험연구원·원장 김현철)은 과학기술정보통신부로부터 정보보호제품 성능평가기관으로 지정됐다고 20일 밝혔다. 정보보호제품 성능평가는 '정보보호산업의 진흥에 관한 법률'과 시행령에 따라 정보보호제품의 보안 및 일반기능 처리성능, 시간 및 자원 효율성 등을 평가하는 제도다. KTR은 성능평가기관 지정으로 방화벽·침입방지시스템 등 주요 네트워크 보안 제품 정밀 성능 검증 서비스를 제공할 수 있게 됐다. 특히 실제 운영환경에서의 해킹 피해나 제품 성능저하로 인한 보안 공백 예방을 위한 시험평가 서비스를 수행한다. KTR은 정보보호제품 보안기능시험과 CC인증 평가, 사물인터넷(IoT) 보안인증 시험, 신용카드 단말기 보안시험, 의료기기 사이버보안 시험 등 다양한 보안성 평가서비스를 제공하고 있다. KTR은 국내 시험기관 최초 국제표준에 따른 AI 시스템 품질평가(ISO/IEC 25059, ISO/IEC 25058)는 물론 신뢰성(ISO/IEC TR 24028) 검증, AI 데이터 품질(ISO/IEC 5259-2) 검증 KOLAS 공인시험기관으로 지정받아 관련 서비스를 제공하고 있으며, 국내 최초로 국제표준을 적용한 AI 인증제도를 도입, 시행 중이다. 김현철 KTR 원장은 “KTR은 AI 소프트웨어 시험인증 퍼스트무버로서 품질평가에서 신뢰성까지 AI·소프트웨어·네트워크 시스템 공인 시험평가 서비스를 하고 있다”며 “이번 정보보호제품 성능평가 기관 지정에 따라 KTR은 네트워크 제품의 보안과 성능에 대한 고품질 평가 서비스를 더욱 확대할 것”이라고 밝혔다.

2026.04.20 18:12주문정 기자

中·北 이어 러시아까지 한국정부 공격…"사이버 강압 외교 서막"

러시아 성향 핵티비스트 그룹의 한국 정부 대상 디도스 공격이 '사이버 강압 외교(Cyber Coercive Diplomacy)' 캠페인의 서막이라는 분석이 나왔다. 'coercive(강압적)'는 상대국이 원하지 않는 행동을 하도록 압박하거나, 기존 행동을 바꾸도록 강제로 유도하는 전략을 말한다. 단순한 공격이 아니라 정치적·외교적 목적을 달성하기 위한 압박 수단으로 사이버 공격을 활용하는 것을 뜻한다. 한국이 중국과 북한 국가 배후 세력 공격뿐 아니라 러시아의 타깃까지 되기 시작했다는 분석이다. 19일 보안 전문가 김호광 씨가 깃허브에 올린 러시아 성향 핵티비스트 그룹 'NoName057(16)' 분석 보고서에 따르면 지난 17일 NoName057(16)은 오후 5시경 대한민국 외교부를 비롯해 산업통상자원부, 한국토지주택공사(LH), 한국수력원자력(KHNP) 등 주요 정부 기관과 에너지 인프라를 동시다발적으로 공격했다. 핵티비스트 공격 그룹은 정치적인 목적을 갖고 사이버 공격을 하는 세력을 일컫는 말이다. 단순 기밀 정보 탈취를 위한 국가 배후 공격 세력(APT) 그룹이나 금전을 목적으로 하는 랜섬웨어(Ransomware) 공격과 달리 사이버 공격을 통해 정치적인 목적을 달성하고 사회적 혼란 등을 일으키는 것이 목적이다. 이번 공격은 NoName057(16)이 주도하는 #OpSouthKorea 캠페인의 일환으로, 한국 정부의 대(對)우크라이나 정책과 NATO 및 미·일 안보 협력 강화에 대한 러시아 측의 불만과 압박이 사이버 공간으로 투사된 것으로 분석된다. 이번 공격의 기술적 수준은 DDoSia 플랫폼을 이용한 전형적인 볼류메트릭(Volumetric) 공격으로, 현 수준의 국가 사이버 방어 역량으로 충분히 완화 가능한 수준이다. 그러나 보고서는 이번 공격이 갖는 정치적 함의는 가볍지 않다고 진단했다. 김 씨는 "이번 타겟팅은 무작위가 아니라 '정책 결정 라인(외교·산업) → 공공 서비스(LH·난방) → 국가 중추 신경망(원자력·에너지)'으로 이어지는 구조적 설계가 돋보인다"며 "이는 한국이 러시아의 '사이버 강압 외교' 공식 대상군에 편입됐음을 알리는 선언과 같다"고 경고했다. 이 전문가는 "2009년 7·7 DDoS 이후 17년간 한국의 사이버 방어는 '장비 구매'와 '사후 조사' 중심으로 진화해왔다. 이제 공격자는 국가, 공격은 외교, 전장은 국민의 인식"이라며 "이번 사태를 계기로 국내 사이버 안보 생태계 전반의 재설계도 요구된다. ▲국가 사이버안보전문인력 양성 ▲사이버 보안 특화 R&D 예산 확대 ▲민간 TI 기업과의 공공 데이터 공유 등이 시급한 과제로 꼽힌다"고 밝혔다. 더 나아가 장기적으로는 '공세적 사이버 작전(Active Cyber Defense)'의 법적 근거 명문화가 시급하다는 지적이다. 이는 러시아·북한·중국이 각각 GRU, 정찰총국, MSS를 통해 상시 운용하는 공세 역량에 대칭적 억지력을 갖추기 위한 필수 조치라는 설명이다. 보고서는 "전략적으로 가장 중요한 사실은 이번 공격이 '사이버 공격이 외교 수단으로 활용되는 새로운 국제 질서'에 한국도 적용된 사례라는 점"이라며 "한국은 지금까지 주로 북한·중국발 사이버 위협에 집중해 왔으나, 러시아 그룹으로부터의 체계적 압박과 전면적 대응은 처음이다. 이는 사이버 안보 교리·조직·법제·예산 전반의 재설계를 요구한다"고 강조했다.

2026.04.19 18:50김기찬 기자

  Prev 1 2 3 4 5 6 7 8 9 10 Next  

지금 뜨는 기사

이시각 헤드라인

"수십억원 손실도"…삼성전자 노조 파업, 소부장 업계 '비상등'

"정용진 회장 혁신 통했다"...이마트, 1Q 영업익 14년 만에 최대

레드햇 APJ 부사장 "韓 시장, 아태 지역서 '기술 주권' 수준 높아"

쿠팡 개인정보 유출 조사 마무리…개인정보위 "곧 결정"

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.